loader image
Skip to main content
If you continue browsing this website, you agree to our policies:
  • سياسة خصوصية منصة الحسن للتعلّم
  • أحكام وشروط استخدام منصة الحسن للتعلم
Continue
x
  • Practical IoT Penetration Testing and Wireless Security - Elhasan Portal
    0%

Focus Mode is ON. Click ‘X’ at right bottom to close it.

  • Previous
  • Unit 3 - Attacking Wireless 802.11 Networks (Part 2)
    General
    Announcements
    1- Course Overview
    Module one: Introduction and Lab Environment
    2-Setting up our enviroment
    Module two: IoT Architecture and Threat Landscape
    3-Introduction to Internet of Things
    4-Internet of Things search engines
    Module Three: Firmware Extraction and Analysis
    5-What is a Firmware and how to get one
    6-Extracting and exploring IoT Firmware
    Module Four: IoT Vulnerability Discovery
    7-Case Study 1 - Finding vulnerabilities in IoT Firmware
    8-Cracking IoT passwords using Hashcat
    Module Five: Firmware Emulation and Exploitation
    9-Emulating an IoT Firmware using Firmadyne emulator
    10-Case Study 2 - Finding Remote Code Execution
    Module Six: IoT Persistence and Backdoor Analysis
    11-Working with Shellcodes
    12-Case Study 3 - Backdooring IoT devices
    13-Case Study 4 - Bypassing IoT Control Panel Login Form
    14-Case Study 5 - Network Backdoor detection
    15-Wrapping up
    Module Seven: Wireless Networking Fundmentals
    0- Overview
    1-Setting up our wireless environment
    2-Introduction to 802.11 network
    3-Introduction to 802.11 network - PART 2
    4-Understanding 802.11 Frame Control Structure
    Wireless Security Part
    5-Analyzing Wi-Fi Traffic Using Wireshark
    6-Beating and Revealing Hidden SSID (Part 1)
    7-Beating and Revealing Hidden SSID - Scenario 2
    8-Scanning and Enumerating 802.11 Networks
    9-Scanning and Enumeration 802.11 Networks - PART 2
    10-Beating MAC Filtering
    11-Breaking WLAN Shared Authentication - PART 1
    12-Breaking WLAN Shared Authentication - PART 2
    13-WEP Encryption and Cracking in Depth
    14-Cracking WEP Practically
    15-Alternatives Cracking Methods for WEP
    16-Beacon Flooding Attack
    17-Understanding WPA And WPA2 Encryption
    18-Attacking WPA and WPA2 Encryption (Theory)
    19-Attacking WPA and WPA2 Encryption (Practical)
    20-Speeding up the WPAWPA2 Cracking Process - PART 1
    21-Speeding up the WPAWPA2 Cracking Process - PART 2
    22-Attacking and Cracking WPAWPA2 with a Client
    23-Attacking and Cracking WPAWPA2 (Without Dictionary - Method 1)
    24-Attacking and Cracking WPAWPA2 (Without Dictionary - Method 2)
    25-Denial of Service Attacks on WLAN
    26-Writing a Simple Deauth and Disas Attack Detector in Python
    27-Detecting Fake Access Points
    28-Attacking Unsecured Wi-Fi Scanners (See Vulnerable Scanner Rar File)
    29-Decrypting WLAN Traffic on Wireshark
    30-Hacking Captive Portals
    31-Scratching the Surface of WLAN Enterprise and its Attacks
    32-Analyzing WPA3 Captured Traffic in Wireshark
    33-Introduction to Software Defined Radio
    34-Setting up and Playing with RTL-SDR Adapter
    35-Snffing and Analyzing Airplanes Traffic
    36-Sniffing and Analyzing GSM Traffic (Theory)
    37-Wrapping up
    PowerPoint Slides
    Unit 1 - Introduction to 802.11
    Unit 2 -Scanning and Enumerating 802.11 Networks
    Unit 3 - Attacking Wireless 802.11 Networks (Part 2)
    Unit 3 - Attacking Wireless 802.11 Networks (Part 1)
    Unit 4 -WLAN Enterprise
    Unit 5 - Software Defined Radio
    Unit 6 - Reverse Engineering Device Firmware
    Decrypting Firmware: A Practical Guide to Unlocking XOR-Encrypted Binaries
    Resources
    AttifyOs Virtual Machine
    Vulnerable Scanner
  • Next
  • Categories
    • All categories
    مساقات التعليم الجامعي
    • جامعة إربد الأهلية
    • جامعة البلقاء التطبيقية
    • جامعة العلوم التطبيقية الخاصة
    • جامعة عمان الأهلية
    • الجامعة الأردنية
    • جامعة عجلون الوطنية
    • الجامعة الأمريكية في مادبا
    • جامعة العقبة للعلوم الطبية
    • جامعة عمان العربية
    • جامعة العقبة للتكنولوجيا
    • جامعة جدارا
    • جامعة جرش
    • جامعة الشرق الأوسط
    • جامعة الحسين التقنية
    • جامعة العلوم والتكنولوجيا الأردنية
    • جامعة فيلادلفيا
    • جامعة مؤتة
    • جامعة الإسراء
    • جامعة الطفيلة التقنية
    • جامعة الزرقاء
    • جامعة اليرموك
    • جامعة الأميرة سمية للتكنولوجيا
    • جامعة الزيتونة الأردنية
    • جامعة البترا
    • الجامعة الألمانية الأردنية
    • جامعة العلوم الإسلامية
    • جامعة الحسين بن طلال
    • الجامعة الهاشمية
    • جامعة آل البيت
    • الجامعة العربية المفتوحة - فرع الأردن
    • المركز الوطني للإبداع
    • جامعة إربد الأهلية
    • التدريب و الشهادات
    • الربط مع منصات تعليمية عالمية
    • المساقات الجامعية المعتمدة
    • books
    مساقات التعليم الجامعي لطلبة غزة
    • الجامعة الهاشمية
    • الجامعة الأردنية
    • جامعة العلوم والتكنولوجيا الأردنية
    • جامعة الزيتونة
    • جامعة عمان الأهلية
    • جامعة مؤتة
    • جامعة اليرموك
    • جامعة الزرقاء
    • جامعة الشرق الأوسط
    • جامعة الإسراء
    • جامعة البترا
    • جامعة جرش
    • جامعة البلقاء التطبيقية
    • جامعة فيلادلفيا
    • الجامعة الألمانية الأردنية
  • Home
  • عن منصة الحسن
  • الخدمات
    نتاج الحسن الفكري مساقات التعليم الجامعي دعم طلبة غزة الصحة النفسية المجتمعية البحث العلمي
  • آخر الأخبار
  • تواصل معنا
You are currently using guest access
Log in
Categories Collapse Expand
  • All categories
مساقات التعليم الجامعي
  • جامعة إربد الأهلية
  • جامعة البلقاء التطبيقية
  • جامعة العلوم التطبيقية الخاصة
  • جامعة عمان الأهلية
  • الجامعة الأردنية
  • جامعة عجلون الوطنية
  • الجامعة الأمريكية في مادبا
  • جامعة العقبة للعلوم الطبية
  • جامعة عمان العربية
  • جامعة العقبة للتكنولوجيا
  • جامعة جدارا
  • جامعة جرش
  • جامعة الشرق الأوسط
  • جامعة الحسين التقنية
  • جامعة العلوم والتكنولوجيا الأردنية
  • جامعة فيلادلفيا
  • جامعة مؤتة
  • جامعة الإسراء
  • جامعة الطفيلة التقنية
  • جامعة الزرقاء
  • جامعة اليرموك
  • جامعة الأميرة سمية للتكنولوجيا
  • جامعة الزيتونة الأردنية
  • جامعة البترا
  • الجامعة الألمانية الأردنية
  • جامعة العلوم الإسلامية
  • جامعة الحسين بن طلال
  • الجامعة الهاشمية
  • جامعة آل البيت
  • الجامعة العربية المفتوحة - فرع الأردن
  • المركز الوطني للإبداع
  • جامعة إربد الأهلية
  • التدريب و الشهادات
  • الربط مع منصات تعليمية عالمية
  • المساقات الجامعية المعتمدة
  • books
مساقات التعليم الجامعي لطلبة غزة
  • الجامعة الهاشمية
  • الجامعة الأردنية
  • جامعة العلوم والتكنولوجيا الأردنية
  • جامعة الزيتونة
  • جامعة عمان الأهلية
  • جامعة مؤتة
  • جامعة اليرموك
  • جامعة الزرقاء
  • جامعة الشرق الأوسط
  • جامعة الإسراء
  • جامعة البترا
  • جامعة جرش
  • جامعة البلقاء التطبيقية
  • جامعة فيلادلفيا
  • الجامعة الألمانية الأردنية
Home عن منصة الحسن الخدمات Collapse Expand
نتاج الحسن الفكري مساقات التعليم الجامعي دعم طلبة غزة الصحة النفسية المجتمعية البحث العلمي
آخر الأخبار تواصل معنا
Expand all Collapse all
Course Menu
  1. Practical IoT - Elhasan
  2. PowerPoint Slides
  3. Unit 3 - Attacking Wireless 802.11 Networks (Part 2)

Unit 3 - Attacking Wireless 802.11 Networks (Part 2)

Completion requirements

PPTX

Click Unit 3 - Attacking Wireless 802.11 Networks (Part 2).pptx link to view the file.
Previous Activity
Next Activity
Contact site support
You are currently using guest access (Log in)
Data retention summary
Policies
document.addEventListener("DOMContentLoaded", function () { document.querySelectorAll('a[href$=".pdf"]').forEach(function(link) { link.setAttribute("target", "_blank"); link.setAttribute("rel", "noopener noreferrer"); }); });
Powered by Moodle





القائمة الرئيسية

•  الصفحة الرئيسية
• عن منصة الحسن 
• نتاج الحسن الفكري 
• مساقات التعليم الجامعي 
• دعم طلبة غزة 
• الصحة النفسية المجتمعية
• البحث العلمي
• تواصل معنا 



العنوان

 المجلس الأعلى للعلوم والتكنولوجيا - الجمعية

            العلمية الملكية - الجبيهة، عمان، الأردن

 

 هاتف: 96265340401+

 

 البريد الإلكتروني  info@nci.jo



Social Media

Logo 1 Logo 2 Logo 3 Logo 4 Logo 5 Logo 6


Privacy Policy Terms & Conditions

Copyrights Content